Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour bloquer Injection…
  • Comment effacer les traces informati…
  • Comment connecter PIX- 515E Poste de…
  • Comment surveiller Network Software 
  • Réseau Histoire Internet 
  • Comment ajouter des comptes Dans un …
  • Comment générer une clé SSL 
  • Comment contourner scolaires filtres…
  • Qu'est-ce qu'un modded Xbox 
  • Définir un serveur proxy 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types PAE

    Puisque la sécurité Wi -Fi ne peuvent être contrôlés en limitant l'accès à des ports physiques , les protocoles réseau sont essentiels pour protéger un réseau sans fil. Les utilisateurs doivent être authentifiés par le serveur d'authentification pour utiliser le réseau. Extensible Authentication Protocol (EAP ) transmet les informations d'authentification entre le dispositif sans fil de l'utilisateur et le serveur d'authentification du réseau . Le type EAP utilisé sur un réseau dépend des besoins de sécurité de ce réseau. EAP- MD-5

    Message Digest est le type EAP les plus élémentaires et ne fournit qu'une sécurité limitée . Il offre à sens unique plutôt que l'authentification réseau mutuel , permettant aux utilisateurs non autorisés à poser des points d'accès pour tromper le réseau en les authentifiant . Il ne permet pas de clés d'authentification dynamiques , qui sont essentiels pour la protection sans fil. Bien que ce protocole peut être suffisant pour les réseaux filaires , il n'est pas recommandé pour la sécurité Wi -Fi gratuite.
    EAP- TLS

    le protocole de sécurité Transport Layer est le premier réseau mesure d'authentification conçu pour la sécurité Wi -Fi gratuite. Il utilise à la fois côté client et l'authentification côté serveur pour s'assurer que les deux parties sont parties légitimes du réseau . Il peut générer des clés d'authentification dynamique donc il n'y a pas de danger d'un hacker flairer la clé de quelqu'un d'autre et d'obtenir un accès complet au réseau. Un inconvénient est l'administration de tant de certificats devient difficile sur de grands serveurs sans fil. C'est le protocole forte énumérés ici , mais aussi le plus difficile à gérer.
    EAP- TTLS

    Tunneled Transport Layer Security est une évolution de EAP- TLS . Il utilise un "tunnel" crypté pour créer une connexion sécurisée à un réseau ouvert. Cela lui permet d'exiger que les certificats d'authentification réseau côté client afin qu'il simplifie la tâche de gestion des certificats. Comme le type EAP TLS, il est capable de gérer des clés d'authentification dynamiques.
    EAP- FAST

    Au lieu d'utiliser les certifications , l'authentification flexible via l'authentification des processus tunnel sécurisé à l'aide protégé pouvoirs d'accès gérés par le serveur d'authentification. Ces pouvoirs peuvent être transmises au client via le réseau mobile , ou manuellement par le disque ou autre support .
    LEAP

    léger Extensible Authentication Protocol est un type EAP développé par Cisco Aironet pour leur WLAN . Comme la plupart des autres types EAP , il offre une authentification mutuelle et l'administration de clé dynamique . C'était à l'origine un protocole propriétaire , mais Cisco a depuis permis à d'autres fournisseurs .
    PEAP

    Protected Extensible Authentication Protocol est un autre type EAP qui utilise un tunnel chiffré à protéger les données d'authentification . En plus de l'authentification mutuelle et la touche dynamique administration , PEAP permet à la fois l'authentification basée sur les certificats basée et non certificat. Les administrateurs réseau peuvent permettre aux utilisateurs d' être authentifiés par mot de passe traditionnels plutôt que des certificats qui peuvent être attrayants pour les organisations qui ne veulent pas traiter avec l'administration de certificat. La principale critique de cette méthode est de passe des utilisateurs peuvent souvent être devinés ou volés , permettant un accès non autorisé au système .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Différents types de sécurité biométrique disponible pour sécuriser une salle de serveur 
  • Comment exporter un certificat à partir d'un serveur SBS 
  • Comment sécuriser un réseau après le tir d'un réseau Admin 
  • Protocole Secure Communication 
  • Qu'est-ce que l'authentification CRAM 
  • Différence entre Cyber ​​Forensics & Récupération de données 
  • À propos de Firewall Proxy 
  • Les protocoles de WebVPN 
  • La différence entre SSH et SSL 
  • Les organisations qui aident à combattre la cybercriminalité 
  • Connaissances Informatiques © http://www.ordinateur.cc